LINUX.ORG.RU
ФорумTalks

Приватность уровня Майкрософт

 


3

3

Журналисты из немецкого издания Heise Security обнаружили, что компания Microsoft отслеживает приватные чаты Skype и посещает URL’ы, которую передаются в приватных чат-сессиях.

Известно, что и компания «Яндекс», и компания Google практикуют пополнение своей базы URL’ов, отслеживая все адреса, введенные в адресную строку браузера. Так что если вы введете некий только вам известный URL в браузере Chrome или в любом браузере с «Яндекс Баром», то через какое-то время этот URL может появиться и в поисковом индексе Google, и в поисковом индексе «Яндекса». Более того, компании стараются обмениваться базами новых ссылок, так что если ваш секретный URL засветился хоть где-то — скоро он появится везде.

Оказывается, подобные методы применяет и Microsoft, причем сканирует на предмет новых ссылок даже приватные чаты Skype. Каждый может повторить эксперимент, который провели журналисты Heise Security, и убедиться в этом. Они передали через Skype несколько «секретных» URL’ов, в одном из которых были указаны логин и пароль, а в другом — адрес на частном облачном сервисе.

Через пару часов они заметили, что в логах появились следы робота с IP-адреса 65.52.100.214, принадлежащего Microsoft.

65.52.100.214 - - [30/Apr/2013:19:28:32 +0200]
"HEAD /.../login.html?user=tbtest&password=geheim HTTP/1.1"

эйчтиэмэл

Deleted

Последнее исправление: Deleted (всего исправлений: 1)
Ответ на: комментарий от Alve

И сомневаюсь, что такие вообще есть в природе.

Ты не поверишь, но более чем дофига.

Даже в крупных организациях далеко не вся инфраструктура за NAT*ом или запрещено пользоваться всякими скайпами. А найденные злоумышленником багтрекеры/репозитории/wiki/staging-сервера/etc это первый шажок к краже ценной информации или просто вредительству.

winddos ★★★
()
Ответ на: комментарий от Dlinnii

ЕС их за что судит? За продажу виндов на территории ЕС. Разницу со скайпом надо объяснять?

Xellos ★★★★★
()
Ответ на: комментарий от Alve

все должны быть закрыты паролям/ключами.

Это в идеальном мире где бабочки какают радугой. На деле какую компанию не проскань, везде что то наружу торчит.

И даже там где накрыто http авторизацией, все равно можно сбрутить. Ну уйдет на это месяц-два, но никто ведь обычно не интересуется логами сервера где висит какая нибудь wiki, три года назад забытый/дырявый mantis или jenkins делающий билды и дающий доступ к половине компов в компании.

winddos ★★★
()
Ответ на: комментарий от Alve

Т.е. специальные люди читают диалоги, чтобы вытащить оттуда ссылку, логин, пароль, затем натравить туда индексатор...

Если речь о спецслужбах, что диалоги читают не люди. Диалоги читают программы. А люди потом при надобности читают, кто с кем когда говорил. Если есть такая возможность, а она есть не всегда.

Xellos ★★★★★
()
Ответ на: комментарий от Xellos

Услуги связи предоставляет интернет-провайдер.

А опсосы не предоставляют, не?
А раньше только аналоговые АТС были
Мир меняется

af5 ★★★★★
()
Последнее исправление: af5 (всего исправлений: 2)

Передаем ссылки через пастебин с экспаером 10 минут. Встроенными в большой кусок сишного кода.

unt1tled ★★★★
()
Ответ на: комментарий от unt1tled

Да думаю, что добавление пробелов рядом с "." и «/» в адресе уже решит проблему его парсинга.

Deleted
()
Ответ на: комментарий от Deleted

На счет парсинга url это вообще отдельный вопрос. Может у него умный парсер и за линк может принять даже «упячко точко цом» без http и www.

unt1tled ★★★★
()
Ответ на: комментарий от af5

Абсолютно. Вот если я завтра поставлю у себя jabber-сервер, или email-сервер, я тут же побегу в КГБ сдаваться^W^W все контрразведывательные службы мира?

Xellos ★★★★★
()
Ответ на: комментарий от Xellos

Твой уютный локалхост ни кому не нужен (правда, совсем ни кому). А вот если раскрутишь его до уровня скайпа - побежишь, да. Если не хочешь, чтоб завтра от него отвалилось несколько миллионов юзеров на предусмотренных законодательством основаниях.

af5 ★★★★★
()

А что, кто-то сомневался в этом вообще? Неужели есть такие? :)

Gonzo ★★★★★
()
Ответ на: комментарий от af5

Твой уютный локалхост ни кому не нужен (правда, совсем ни кому). А вот если раскрутишь его до уровня скайпа - побежишь, да. Если не хочешь, чтоб завтра от него отвалилось несколько миллионов юзеров на предусмотренных законодательством основаниях.

Вряд ли это касается чистых интернет-сервисов. Не думаю, что тот же гугл предоставляет доступ к «своим» данным каждой спецслужбе. Но у американских наверняка есть доступ, конечно.

Deleted
()
Ответ на: комментарий от Deleted

Я не знаю что там у американских, а у наших с быдлоклассниками сложности.

Xellos ★★★★★
()
Ответ на: комментарий от Xellos

Да тут букет целый может быть, и борьба с экстремизмом и ограничение на работу со средствами криптографической защиты информации и тупо заявка откуда-то сверху «прикрыть этих ублюдков» без каких-либо конкретных объяснений (гостайна, чё). Главное что будет постановление суда, предписывающее всем ISP прикрыть доступ к такому-то сайту или блоку адресов и всё, ищи дурака в зеркале.

af5 ★★★★★
()
Ответ на: комментарий от af5

Невозможно чтоб в РФ услуги связи предоставлял оператор, не имеющий центра контроля в РФ

спутниковые телефоны Iridium?

Хотя тоже какие-то новости по этому поводу были, типа центр перехвата где-то в России строят

Harald ★★★★★
()
Ответ на: комментарий от Deleted

Вряд ли это касается чистых интернет-сервисов.

Разумеется, в первую очередь это касается сервисов коммуникации использующих средства криптографической защиты информации. То есть скайп в первую очередь.

af5 ★★★★★
()
Последнее исправление: af5 (всего исправлений: 1)
Ответ на: комментарий от Dobriy_i_Prostoy

Например, собственный ownClowd на подкроватном сервере?

Chaser_Andrey ★★★★★
()
Ответ на: комментарий от af5

Вас тоже могу поздравить с развитым воображением. Вы не пробовали книги писать? Сейчас очень актуально, все пишут.

Xellos ★★★★★
()
Ответ на: комментарий от Xellos

Вас тоже могу поздравить с развитым воображением. Вы не пробовали книги писать? Сейчас очень актуально, все пишут.

Предпочитаю читать. Чукча, знаете ли, читатель.

af5 ★★★★★
()

Ага, я тоже заметил

65.52.100.214 - - [12/May/2013:20:07:15 +0400] «HEAD /private/img/ HTTP/1.1» 403 0 "-" "-"
Причем robots.txt они игнорируют начисто в этом случае.

К счастью после очередной патентной претензии МС к кому-то я задумался, а какую я могу проявить инициативу со своей стороны. И прописал с конфиг nginx

    deny 65.52.0.0/14;
    deny 131.253.21.0/24;
    deny 131.253.22.0/23;
    deny 131.253.24.0/21;
    deny 131.253.32.0/20;
    deny 157.54.0.0/15;
    deny 157.56.0.0/14;
    deny 157.60.0.0/16;
    deny 207.46.0.0/16;
    allow all;
Теперь из сетей MS ко мне не приходят, разве что ipv6 осилят.

x_hash
()
Ответ на: комментарий от x_hash

Теперь из сетей MS ко мне не приходят, разве что ipv6 осилят.

или прокси, ботнет, или сеть, зарегистрированная на подставную контору :)

Harald ★★★★★
()
Ответ на: комментарий от Evgueni

Вообще-то в их распоряжении вообще _весь_ трафик, а не только какие-то урлы. Ну и Skype в лице теперь Microsoft даёт ключик не только американским спецслужбам. Ну и да: если вдруг трафик шифрованный, то имеют по закону право пристать просто только на этом основании.

Вера во всемогущество спецслужб - миф распространяемый спецслужбами. В серии сауспарка про башни-близнецы про это хорошо было рассказано.

А законы(большую их часть) спецслужбы соблюдают не потому что их заботят хомячки - а потому что не-соблюдающие законы спецслужбы моментально сожрут своих собственных хозяев. И новые хозяева, родом из этих самых спецслужб, зачистят все так, что бы подобное тому, что произошло с ними не повторилось.

kernel ★★☆
()

ССЗБ. А ценное через скайп только в шифрованном виде.

FiXer ★★☆☆☆
()

Журналисты из немецкого издания Heise Security обнаружили, что компания Microsoft отслеживает приватные чаты Skype и посещает URL’ы

Я другого и не представлял. И даже не думал, что может быть иначе, и это касается любого сайта, любой службы, а майкрософт только один из. Так что привет капитанам.

TGZ ★★★★
()
Ответ на: комментарий от vurdalak

Хотя вроде была новость, что они дали ФСБ исходники протокола.

Значит говно у них протокол если протокола оказалось достаточно, потому как в приличных спецификациях знание спецификации нифига не поможет взломщику.

no-dashi ★★★★★
()
Ответ на: комментарий от kernel

И новые хозяева, родом из этих самых спецслужб, зачистят все так, что бы подобное тому, что произошло с ними не повторилось.

Это ты про адекватов. А есть неадеквты которые считаю - то были лохи - лохам так и надо, а мы пацаны с нами такого не случится потому что мы пацаны, а не лохи. Ну и дальше они идут на корм рыбам... Но на это требуется время.

r ★★★★★
()
Ответ на: комментарий от no-dashi

Значит говно у них протокол если протокола оказалось достаточно, потому как в приличных спецификациях знание спецификации нифига не поможет взломщику.

Тут логика проще. В какой-то момент их просто ставят перед выбором, не работать в России или предоставить все необходимое для прослушивания нужных данных соответствующим органам. И они принимают единственное решение в такой ситуации и предоставляют все необходимое: спецификации протокола, код, данные ДНК и отпечатки пальцев программистов, номер телефона любовницы главного разработчика протокола, в общем все, что нужно органам.

Совершенно очевидно, что такие протоколы, как Skype соответствующие спецслужбы давно умеют прослушивать. Разумеется участковый в России или регулировщик в Нью-Йорке этого сделать не смогут, но ФСБ, а тем более NSA когда им это надо делают запросто.

x_hash
()

запостил оригинальный линк на новость в гомноплюс, через час мой пост отодвинулся в ленте на 5 дней назад - и не палятся ведь!

Lordwind ★★★★★
()
Ответ на: комментарий от Chaser_Andrey

Столлман, как всегда, был прав.

Проблема в том, что «как всегда говорить и быть правым» — много ума не надо. Любой нормальный человек понимает, какие есть отрицательные стороны у той или иной вещи. А вот путей решения проблем, кроме чтения интернетов через вгет на китайском говне у твоего Штольмана нет.

Deleted
()

Хе-хе. Даёшь шифровальщик запросов! ;-)

Deleted
()

что компания Microsoft отслеживает приватные чаты Skype и посещает URL’ы, которую передаются в приватных чат-сессиях.

бугага, те идиоты, что доказывали мне что «без скайпа ну просто никак» теперь сосут лапу.

Deleted
()
Ответ на: комментарий от x_hash

Значит говно у них протокол если протокола оказалось достаточно, потому как в приличных спецификациях знание спецификации нифига не поможет взломщику.

Тут логика проще. В какой-то момент их просто ставят перед выбором, не работать в России или предоставить все необходимое для прослушивания нужных данных соответствующим органам. И они принимают единственное решение в такой ситуации и предоставляют все необходимое: спецификации протокола, код

Это как-то противоречит утверждению «их протокол говно, не отвечающее критерию Керкхоффа»?

tailgunner ★★★★★
()
Ответ на: комментарий от mm3

jingo и sip еще хуже. Первый вообще считай не работает

onon ★★★
()
Ответ на: комментарий от Chaser_Andrey

В чем прав? Свою gnunet он запилил? Запилил. Ну так почему ты сидишь здесь, а не там? :)
Больше всего удивляет наивность что opensource-код не под колпаком спецслужб. И что их не завербовать и что дыры в безопасности почему-то всплывают через 10 лет. Лень искать ссылки с компроматами на авторов открытых криптобиблиотек.

И мне интересно, почему здесь возмущаются парсингу сообщений, а то что гугло-почта парсится всегда и вы согласились на это, нет? И кстати, раз гуглотолк встроен почту, то и там все парсится. И удивительно, что целевая реклама и слив соответствущей инфы о вас третьим лицам вызывает меньшую обеспокоиность чем индексация в bing.

gh0stwizard ★★★★★
()
Ответ на: комментарий от gh0stwizard

Лень искать ссылки с компроматами на авторов открытых криптобиблиотек.

Без этих ссылок все написаное тобой ничем не отличается от откровений бабок возле подъезда.

Deleted
()
Ответ на: комментарий от Deleted

бугага, те идиоты, что доказывали мне что «без скайпа ну просто никак» теперь сосут лапу.

Они обмениваются госсекретами?

TGZ ★★★★
()

вчера запостил оригинальный линк в скайпе для проверки, никто так и не полез его проверять, в логах пусто

Harald ★★★★★
()
Ответ на: комментарий от gh0stwizard

Ну так почему ты сидишь здесь, а не там? :)

Здесь моя публичная сторона :]

Больше всего удивляет наивность что opensource-код не под колпаком спецслужб. И что их не завербовать и что дыры в безопасности почему-то всплывают через 10 лет.

В закрытом ПО всё ещё хуже. К тому же, открытый софт могут проверять в различный странах на гос.уровне. Какие шансы, что там добровольно оставят найденные бэкдоры, если они сами заинтересованы в безопасности?

И ещё адекватный открытый софт хотя бы не сливает просто так инфу обычным компаниям и рекламщикам.

Лень искать ссылки с компроматами на авторов открытых криптобиблиотек.

Мне стало очень интересно.

гугло-почта парсится всегда и вы согласились на это, нет?

Не гуглопочтой единой, и GPG никто не отменял.

Chaser_Andrey ★★★★★
()
Ответ на: комментарий от Chaser_Andrey

В закрытом ПО всё ещё хуже.

Не хочу обижать, но это мысли на уровне человека внутри матрицы. Во внешнем мире есть только люди.

К тому же, открытый софт могут проверять в различный странах на гос.уровне.

Угу, вопрос: а почему бы их оружие не использовать в наших целях?

Какие шансы, что там добровольно оставят найденные бэкдоры, если они сами заинтересованы в безопасности?

А какие интересы у политиков?

Мне стало очень интересно.

http://bsd.slashdot.org/story/10/12/15/1524202/bsd-coder-denies-adding-fbi-ba...

http://www.itworld.com/open-source/130820/openbsdfbi-allegations-denied-named...

Кажись это оно. Рекомендую почитать лично всю переписку. Верить или не верить людям вот в чем вопрос.
Закрытый софт или открытый - не имеет разницы вообще.

Ъ:

From: Gregory Perry <Gregory.Perry@GoVirtual.tv>

To: «deraadt@openbsd.org» <deraadt@openbsd.org>

Subject: OpenBSD Crypto Framework

...

My NDA with the FBI has recently expired, and I wanted to make you aware of the fact that the FBI implemented a number of backdoors and side channel key leaking mechanisms into the OCF, for the express purpose of monitoring the site to site VPN encryption system implemented by EOUSA, the parent organization to the FBI. Jason Wright and several other developers were responsible for those backdoors, and you would be well advised to review any and all code commits by Wright as well as the other developers he worked with originating from NETSEC. ...

http://www.forumforpages.com/facebook/wikileaks/cia-backdoors-in-open-source-...

gh0stwizard ★★★★★
()
Последнее исправление: gh0stwizard (всего исправлений: 2)
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.